Identités Flashcards
Pourquoi étudie-t-on le concept d’identité ?
C’est un concept fondamental autour duquel d’autres concepts évoluent (pseudonymat, anonymat, identification et authentification). Il y en a plusieurs sortes :
- Identité officielle
- Identité professionnelle
- Identité sociale
Comment le “livre des grands contraires philosophiques” d’Oscar Brenifier et Jacques Després tente de définir l’identité ?
Le Moi : « c’est mon individualité, c’est ce qui fait que je suis une personne différente, spécifique, irremplaçable. Avec un nom, une apparence, des goûts, des sentiments, une personnalité, une pensée qui n’appartient qu’à moi ».
Et l’autre, c’est qui?
« c’est celui qui n’est pas moi, qui possède un corps et un esprit qui ne sont pas les miens. Mais qui a, comme moi, un nom, une apparence, des goûts, des sentiments, une personnalité, une pensée qui n’appartient qu’à lui ».
Le “je” de l’identité :
Mon identité de mon propre point de vue, généralement liée à ma propre mémoire et à ma conscience. Elle est faite d’informations me décrivant que je connais, que je ressens et perçois de moi-même. Ce moi profond inclut mon corps, mes sentiments et mes pensées, mes connaissances et mes souvenirs, mon âme.
Le “moi” de l’identité :
Mon identité telle j’ai envie de la partagée. Elle est faite d’informations me décrivant que je partage et que je communique. Ce moi apparent n’est pas toujours compatible avec le moi profond. Je peux le simuler.
Le “lui” de l’identité :
Mon identité du point de vue des autres généralement liée à des attributs, des propriétés, des rôles, des actions.
Elle est faite d’informations me décrivant que les gens croient connaître ou se souvenir, ressentent et perçoivent à mon sujet. Ce moi extérieur reflète en partie le moi apparent, mais il contient également des informations que je ne peux pas influencer et qui peuvent être fausses.
On peut distinguer 3 parties de l’identité, lesquelles ?
JE, MOI, LUI
Quel est le modèle simple de l’identité ?
Quel avantages ?
Une identité = une personne.
Elle présente de nombreux avantages par exemple une identité forte au sein d’un pays va faire que chaque individu saura qu’il a le droit de vote, d’être éligible, de prestation sociale…
Qu’est-ce qu’associent à l’identité les systèmes traditionnels de gestion de ces dernières ?
Les systèmes traditionnels de gestion d’identités associent une liste de droits, devoirs, d’obligations et de responsabilités à une personnes identifiées, c’est-à-dire à une identité.
Quel serait le désavantage de l’absence d’un modèle qui relie chaque individu avec son identité ?
L’absence d’un modèle qui relie fortement chaque personne avec son identité peut empêcher l’individu d’être pleinement reconnu comme un citoyen. En effet, dans certains pays le registre de la population peut ne pas être aussi bien tenu qu’en Suisse. Si quelqu’un ne fait pas parti d’un registre officiel il ne peut y avoir de passeport, n’a pas de droit de vote, etc. Lorsqu’on n’existe pas du point de vue administratif il y a plusieurs impacts dans la vie de tous les jours. Certains droits importants peuvent ne pas être octroyés aux individus qui ne sont pas fortement identifiés et font défaut.
À quoi servent les registres officiels des gouvernements ?
Afin d’octroyer des droits spécifiques aux citoyens d’un pays, les gouvernements développent des registres officiels qui contiennent idéalement tous les citoyens.
Le numéro de sécurité sociale, dans bien des pays, illustre cette pratique. Cette utilisation a été au fur à mesure détournée, elle est devenue une identité forte utilisée partout notamment aux USA (contrairement à la Suisse où le numéro AVS sert seulement à recevoir sa retraite). Aux USA on peut demander le numéro d’AVS pour souscrire à n’importe quel contrat plutôt que de demander une date de naissance. Cela a un impact : cela veut dire qu’une grande quantité d’entreprises aux USA utilisent le numéro de sécurité sociale pour enregistrer des personnes.
Pourquoi parle-t-on de droit fondamental au sujet de l’identité ?
La création d’un lien fort entre une personne et une identité unique est même considérée par certains comme un droit fondamental. En ce sens que c’est un prérequis pour obtenir d’autres droits au sein d’un Etat.
Comment créer un lien fort pour l’identité sans créer un risque trop grand en cas de fuite ?
Durant la Conférence « Homeland Security » en Pennsylvanie, certains disaient que l’iris serait un bon candidat pour être un identifiant universel (problème pour les jumeaux avec l’ADN et la reconnaissance faciale). L’iris est très personnelle, par sa structure il identifie.
Le problème c’est est ce qu’on veut vraiment un identifiant unique universel ? Développez
L’avantage d’une identité forte c’est la simplicité du modèle, l’attribution facile de droits à une personne spécifiques :
- Droit de voyager, de passer une frontière
- Droit de vote, éligibilité
- Droit aux prestations d’assurances sociales
Ces droits sont en fait fortement liés à l’identité elle-même.
Quels seraient les avantages d’une identité forte pour l’État ?
Pour l’Etat, il y a une facilitation de la gestion des droits accordés aux citoyens identifiés. Egalement la facilitation de la vérification que le citoyen identifié remplit ses obligations et facilitation pour faire porter sa responsabilité au citoyen identifié, en cas de fraude ou d’actes inappropriés. En effet, l’identité unique pointe directement vers une personne physique individualisée
Quels sont les désavantages du modèle simple de l’identité ?
Le modèle simple peut sembler commode et pratique, tant pour les personnes que pour la société Cependant, le modèle simple engendre une grande quantité d’information sur la personne, sur ses actions, ses préférences et ses activités.
En effet, cela conduit au profilage d’individus. Les profils déduits en reliant différentes sources d’informations peuvent être utilisés contre la personne qu’ils décrivent.
Par exemple :
- Une assurance-vie refuse d’assurer un tel parce qu’il entre dans une catégorie de risques inhabituels.
- Un prêt bancaire est refusé pour les mêmes raisons.
- Complémentaire médicale refusée.
Est-ce que l’identité est immuable ?
Non !L’identité n’est pas immuable :
- Nos identités évoluent au cours du temps :
o de nouvelles identités sont créées
o certaines changent ou même disparaissent (amnésie, mort).
- L’identité est intrinsèquement liée au processus d’identification lui-même et en particulier à qui initie ce processus et quand ce processus a lieu.
Le modèle simple de l’identité est-t-il valide ?
Non, plus aujourd’hui! on a des identités multiples.
Identités multiples, développez :
Une personne possède de multiples identités :
- Identifie définie par un rôle : médecin chef dans un hôpital
- Shakespeare : pseudonyme utilisé sur EBAy
- Lisa… Adresse, date de naissance
- Propriétaire d’une certaine carte de crédit
Est-ce qu’une même identité peut être utilisée par plusieurs personnes ? Si oui, dans quel cas ?
Oui ! Une même identité peut aussi être utilisée par plusieurs personnes
- Carte de crédit d’entreprise
- Compte Invité d’un ordinateur
- Carte SIM
Quelles pourraient être les nouvelles formes d’identité ?
Il y a également de nouvelles formes d’identité :
- Traces numériques.
- Numéro de passeport
- Identités biométriques
- Numéro AVS
- Cartes de crédit
- Carte santé
- Carte SIM
- Adresses IP (Internet protocol) : Une adresse IP est un numéro d’identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant le protocole Internet.
o Joue un rôle important dans l’investigation numérique
o Lire : Internet : fr.wikipedia.org/wiki/Adresse_IP
o Exemple d’adresse IPv4 (notation décimale à point).- Adresse IP globale - Aller par exemple sur : whatismyipaddress.com/fr/mon-ip
- Adresse IP local (LAN) :
o 192.168. xxx.xxx 192.168.0.0, … , 192.168.255.255
o Sur PC, fenêtre de commande ipconfig
o Sur Mac, Préférences Système Réseau Choisir type de connexion, puis onglet avancé TCP/IPhttp
- Adresse IP (IPv4 vs IPv6) : La version 4 (IPv4) code l’adresse sur 4 octets, c’est-à-dire 32 bits
o Prend au maximum 232valeurs
o C’est-à-dire 4’294’967’298
o Nombre trop petit au vu des développements d’Internet
La version 6 (IPv6) code l’adresse sur 16 octets, c’est-à-dire 128 bits
o 2^128=340’282’366’920’938’463’463’374’607’431’768’211’456
o 340 milliards de milliards de milliards de milliards de possibilités
o En nanosecondes, cela signifie plus de 700 milliards de fois l’âge de l’univers
- Adresses email
- Pseudonymes
- Cartes de fidélité
- Profils…
Qu’est-ce que FIDIS ?
C’est un réseau d’excellence européen regroupant plus de 150 chercheurs crée car le concept d’identité change :
- Les nouveaux documents d’identité font appel aux nouvelles technologies :
o Utilisation de la biométrie pour renforcer le lien entre un document et un individu
o Puces électroniques
- L’essor des « profils » pourrait rendre le concept traditionnel d’identité obsolète :
o Les personnes ne sont plus seulement représentées par de simples identifiants, mais par des ensembles de données
o L’identité devient plus floue
Pourquoi pourrait-on dire que l’identité est contextuelle ?
A chacun est associé un ensemble d’attributs et de propriétés qui permettent de décrire, caractériser, voire même distinguer l’individu. Chaque individu appartient à de nombreuses communautés ou groupes d’individus :
- employé d’une entreprise
- habitant d’un pays
- membre d’une famille
- membre d’un groupe d’amis ou d’un groupe d’intérêt sur Facebook
L’identité d’une personne n’est pas absolue : elle dépend du contexte, de la communauté de référence, elle est dynamique et évolue avec le temps.
On peut distinguer typiquement deux types d’identités chez un individu, lesquels?
- Identité complète : qui individualise l’identité correspondante.
- Identité partielle : qui décrit une entité sans forcément l’individualiser.
Quelle est la définition de l’identité qui fait le plus consensus au niveau mondial ?
La définition dérivée des travaux d’Andreas Pfitzman, Marit Hansen et al. : on remplace l’individu par un concept plus général : l’entité. On met en avant le concept d’information. On généralise le concept d’attributs par la notion d’information identitaire. On définit un identifiant en terme d’information individualisante.
Qu’est-ce que l’entité ?
elle a une existence distincte, c’est la chose fondamentale qui peut être identifiée.
Exemples physiques : Une personne physique spécifique, une pierre particulière en Turquie, la Tour Eiffel
Entités légales : Chacun d’entre vous, la Suisse, le Président français, UBS
Qu’est-ce que l’unité ?
: c’est ce qui fait que nous voyons un ensemble comme une seule chose, par exemple une classe. Quel que soit le nombre d’élèves qui la composent, on en parle comme s’il s’agissait d’un ensemble indivisible.
Comment définir la multiplicité?
c’est ce qui fait que nous décomposons une chose en ses multiples éléments. Il n’y a pas une classe, mais toutes sortes d’élèves différents.
Qu’est-ce qu’un identifiant ?
Un identifiant est toute information identitaire qui caractérise au plus une entité dans un contexte ou un environnement donné. Un identifiant est une information identitaire individualisante. Exemples :
- Identifiants officiels : Numéro de sécurité sociale dans un pays, Combinaison du nom, du prénom, de l’adresse, du lieu et de la date de naissance
- Autres identifiants : Trace digitale d’excellente qualité, « La première personne à poser son pied sur la planète Mars », Un pseudonyme sur EBay.
Qu’est-ce qu’un identifiant orphelin ?
On dira qu’un identifiant est orphelin au temps t, s’il ne caractérise aucune entité existante à cet instant t donné.
Actuellement, l’identifiant « La première personne à poser son pied sur la planète Mars » est orphelin.
Quelle est l’importance du contexte pour les identifiants ?
(exemple avec Olivier) : Peut être un identifiant (souvent orphelin) dans une famille restreinte.
Il n’est pas un identifiant, mais uniquement un identifiant partiel, parmi les professeurs de l’ESC : Olivier Delémont, Olivier Ribaux.
Rapport entre identité et identifiant, développez :
Une identité pour une entité –du point de vue d’un observateur– est un identifiant qui peut être relié à cette entité par cet observateur. L’identifiant “relié” est la composante principale de l’identité.
Selon cette définition, l’identité n’est pas absolue, elle dépend de l’observateur. Plus précisément, elle dépend de l’aptitude de l’observateur à trouver et vérifier le lien entre l’entité et l’identifiant dans un contexte spécifique.
Une identité pour une entité –du point de vue d’un observateur– est un identifiant qui peut être relié à cette entité par cet observateur. L’identifiant “relié” est la composante principale de l’identité.
Selon cette définition, l’identité n’est pas absolue, elle dépend de l’observateur. Plus précisément, elle dépend de l’aptitude de l’observateur à trouver et vérifier le lien entre l’entité et l’identifiant dans un contexte spécifique
Identité déclinée :
La déclinaison du nom, du prénom, de la date de naissance et du domicile donne presque toujours une identité pour la personne par rapport à la population mondiale(contexte) et pour la plupart des observateurs
Comment Pfitzman et al définissent-ils un pseudonyme ?
- Un pseudonyme (définition Pfitzman et al.) : est un identifiant d’un sujet différent des noms réels de ce sujet.
Quid du transfert des droits pour un pseudonyme ?
Un transfert des droits (ou des propriétés) d’un pseudonyme vers un autre pseudonyme de la même personne permet un usage multiple de ces droits (ou de ces propriétés) sans pouvoir relier leurs usages à une même personne.
Les technologies respectueuses de la protection des données personnelles (Privacy preserving technologies -PET) promeuvent l’impossibilité de relier différentes actions, activités, préférences d’une même personne.
On utilise parfois des pseudonymes à usage unique pour éviter d’être reliable à travers des usages différents.
Dans certains cas, au contraire, on ne veut pas que ce transfert soit possible comme pour le droit de vote pour une élection ou comme pour le droit d’entrée pour un spectacle. Le 1er qui entre avec un billet empêche les autres de rentrer.
Qu’est-ce qu’un certificat anonyme ? à quoi sert-il ?
Pour attribuer des droits, des propriétés à un pseudonyme, on utilise des certificats anonymes (« credentials ») qui ne peuvent être utilisés que par le propriétaire du pseudonyme. Ces certificats anonymes sont validés (signés numériquement) par des tiers garants de confiance (usage de la cryptographie pour ça). Si on a confiance dans la manière de faire les vérifications on a confiance en l’information.
Pour un pseudonyme donné, l’information qui lui est associée ne peut que croître au cours du temps. Cela peut avoir des conséquences redoutables : un hacker s’est fait prendre à cause de ça.
D’un point de vue pratique, il peut être difficile de maintenir l’opacité du masque, c’est-à-dire la qualité du pseudonymat. Il suffit donc d’une erreur pour que de l’information identifiante puisse passer.
En combinant des informations, par exemple, techniques d’analyse de textes dans les forums de discussion ou même pseudonyme utilisé dans des contextes différents et à des époques différentes. Il arrive qu’on puisse « identifier » la personne derrière tel ou tel pseudonyme.
Comment définir l’anonymat ?
- L’anonymat (définition Jaquet-Chiffelle) est l’état consistant à ne pas être reliable à une identité.
- L’identifiabilité : est l’état consistant à être reliable à une identité
- L’anonymat (Pfitzman 2007) : L’anonymat d’un sujet signifie que ce sujet n’est pas identifiable dans un ensemble de sujets, l’ensemble d’anonymat
Pourquoi a-t-on besoin d’anonymat si on est honnête ou si on n’a rien à cacher ?
A-t-on besoin d’anonymat uniquement pour effectuer des actes malveillants ?
Il est vrai que Tor est utilisé par des criminels pour cacher leurs activités illégales mais est aussi employé par des investigateurs pour infiltrer légalement certains forums.
L’argent liquide est plus anonyme qu’une carte de crédit. Préférer payer cash dans un magasin plutôt qu’avec une carte de crédit peut se justifier par l’envie de ne pas être fiché, ne signifie pas qu’on est malhonnête pour autant. Par contre, payer cash un bien immobilier de 1’000’000.- a bien des chances d’être lié à une opération de blanchiment d’argent.
L’anonymat est parfois requis pour protéger une personne ou ses droits fondamentaux (cf. Programme de protection de témoins et Processus de vote dans une démocratie). La qualité de l’anonymat pour une certaine personne, dans un certain contexte, dépend du nombre d’individus qui pourraient être cette personne dans ce contexte.
Qu’est-ce que l’ensemble d’anonymisation?
On définit l’ensemble d’anonymisation comme l’ensemble de tous les individus qui ont une probabilité positive d’être cette personne dans ce contexte.
Comment peut-on définir l’identification ?
L’identification sert à trouver la source d’une trace, identifier un suspect ou une substance. De l’identification ou non d’une substance cela sert à définir le cadre dans lequel nous sommes placés.
Comment peut-on définir l’individualisation ?
L’individualisation du point de vue de la science forensique est une branche spécifique de l’identification : il tend à identifier l’auteur d’une trace, l’auteur d’une action criminelle ou d’un objet, d’un produit ou d’une arme. L’arme fait partie de catégorie. Alors que l’identification permet de dire quelle est l’arme précisément qui a tiré.
Comment Kirk a-t-il décrit la criminalistique en 1963 ?
Paul Kirk a défini en 1963 la criminalistique comme « la science de l’individualisation ». On recherche à individualiser aussi bien les auteurs que les objets ».
Quel est le dispositif d’authentification biométrique utilisé à l’entrée du Silverstar à Europa park?
Le système d’authentification est simplement une toise parce que la seule condition pour faire le grand huit est de mesurer 1m50
“Identifier” : des définitions multiples ?
Identifier signifie (Petit Larousse) :
- Établir, au moyen de déclarations, témoignages, constatations, éléments d’état-civil, l’identité d’une personne vivante ou décédée
Identifier les victimes d’une catastrophe
- Préciser la nature de quelque chose, son type, sa catégorie, pouvoir dire ce que c’est : Identifier une plante
- Découvrir l’origine d’un objet, son appartenance, grâce à une marque, un signe caractéristique et, en particulier, pour un véhicule, à l’aide de son numéro d’immatriculation
Identifier un véhicule
- Considérer que quelqu’un, quelque chose a des caractères identiques et comparables à quelqu’un, quelque chose d’autre, et les assimiler l’un à l’autre
Identifier un homme politique à un régime (ex : Hitler au nazisme).
À quoi peut conduire l’identification d’une entité ?
- à une “égalité”: la caractérisation unique de cette entité dans un groupe d’individus (le fait d’établir l’identité de),
- à une “inclusion”: l’appartenance de cette entité à un groupe d’individus partageant certaines caractéristiques.
- L’identification en science forensique : un ensemble de personne qui est une source possible. L’individualisation c’est trouver le suspect.
- Dans les nouvelles technologies l’authentification est une identification partielle : tout le monde peut y accéder s’il connait le moyen, s’il a la clé pour entrer, alors que l’identification concerne une seule personne.
Donnez des exemples d’individualisation :
- Le passeport est nominatif et individualisant.
- Une empreinte digitale est individualisante
- La carte à puce est nominative et individualisante
- Une trace digitale de bonne qualité peut être individualisante (unique pour un seul individu) mais elle ‘n’est pas nominative car on ne sait pas qui elle appartient.
- La toise est une authentification mais elle peut également être une identification.
Authentification, définissez :
L’authentification est également un terme fondamental défini dans un certain nombre de domaines. C’est un « processus consistant à établir la confiance en la véracité d’une affirmation » (Kent et al. Rapport « Who goes there ? » - Authentification through the Lens of Privacy).
La définition de Kent et al. a un champ d’application très général. Elle n’est pas confinée à la problématique de l’identification. C’est très important pour une définition dans le domaine scientifique.
Exemple : On peut authentifier un document écrit comme étant du Xème siècle
L’affirmation pourrait être : Ce document a été écrit au Xème siècle
L’authentification signifie ici établir la confiance en le fait que ce document a bien été écrit au Xème siècle
Quid de la confiance au niveau de l’authentification ?
Le problème est qu’établir la confiance en la véracité d’une affirmation est absolu. Si on veut faire une authentification biométrique, la confiance est très forte mais on ne peut exclure que deux individus aient des valeurs très proches et il y a un risque de fausse authentification. On n’est jamais sûr à 100% en biométrie il faut être sur à 99%.
Dès lors l’authentification est « un processus consistant à établir suffisamment de confiance en la véracité d’une affirmation » (Jacquet-Chiffelle, Rapport FIDIS D17.4).
Comment définir le niveau de confiance suffisant au niveau de l’authentification ?
Le niveau de confiance à établir pour qu’une authentification réussisse dépend des conséquences liées à une authentification erronée et des risques que celui qui authentifie est prêt à prendre.
Donnez la définition de l’identification développée par Kent et al.
L’identification est un « processus consistant à utiliser des attributs prétendus ou observés d’un individu pour inférer qui cet individu est » (Kent et al. Rapport « Who goes there ? » - Authentification through the Lens of Privacy).
Définition ISO de l’identification :
« Process of an entity providing evidence to a level of confidence to an identity authority that this entity can be recognized within some context with unique identity references and/or any additional information that characterizes the entity ».
« Identification is the process that will recognize the entity within this context by assigning identity references to an entity and observing additional entity attributes that in aggregate uniquely distinguish the entity from others within this context ».
Quel est le point commun entre les définitions de l’identification en science forensique et celles développées par Kent + ISO ?
Ces définitions ne considèrent que l’aspect « égalité » de l’identification. Elles s’approchent du concept d’individualisation en science forensique.
Aucune de ces définitions ne considèrent l’identification comme une «inclusion», l’appartenance de l’individu à un groupe. Aucune de ces définitions n’incorpore le facteur temporel.
Quelle définition de l’identification inclut le facteur de l’appartenance à un groupe et celui de la temporalité ?
Celle de Jacquet-Chiffelle !
C’est un « processus consistant à établir suffisamment de confiance dans le fait qu’une information identitaire est valide et décrit véritablement une entité spécifique dans un environnement ou un contexte donnés à un certain moment.
Elle est plus générale que les précédentes et comprend les deux formes d’identification :
- Egalité
- Inclusion
Elle incorpore le facteur temporel.
Une information identitaire peut décrire véritablement une entité dans un contexte donné à un certain moment tout en étant fausse pour la même entité, au même moment, mais dans un autre contexte.
Donnez un exemple illustrant l’importance du contexte pour l’identification :
Exemple d’une personne ayant une double nationalité (suisse et américaine) :
- Sur sol américain, la nationalité suisse de cette personne n’est pas reconnue (elle n’est pas autorisée à passer la frontière avec son passeport suisse)
- En Suisse, cette personne est véritablement décrite par sa nationalité helvétique
- Lorsqu’elle voyage en France, cette personne est aussi bien décrite par sa nationalité suisse que par sa nationalité américaine
Importance du facteur temps au niveau de l’identification : développez et illustrez par un exemple.
La validité d’une information identitaire est souvent limitée dans le temps. Le fait qu’une information identitaire décrive véritablement une entité spécifique dans un environnement ou un contexte donnés dépend aussi souvent du facteur temps. Ex : - Nom de famille : Le. nom de famille peut changer après un mariage ou un divorce
Quelles pourraient être les informations identitaires qui ne seraient pas affectées par le facteur temps ?
Certaines informations identitaires au contraire restent généralement stables durant la vie d’une personne. Dans certaines situations il faut des informations discriminantes très stables actes de mariage ou actes notariés.
- Date de naissance
- Lieu de naissance
- Sexe
- Prénom
- Prénoms des parents
Temps de référence pour l’identification : développez
Dans de nombreux protocoles d’identification, le temps de référence et le moment où l’identification a lieu coïncident :
- Protocoles d’accès
- Protocoles d’autorisation
Pour ce type d’identification, la définition devient « processus consistant à établir suffisamment de confiance dans le fait qu’une information identitaire est valide et décrit véritablement une entité spécifique dans un environnement ou un contexte donnés au moment où l’identification a lieu ».
Dans quel cas le temps de référence pourrait être le passé ?
- Traces de semelles :
o Un soulier ne laisse pas la même trace lorsqu’il est neuf ou lorsqu’il est usagé
o L’information identitaire de la semelle évolue avec le temps - Traces de projectiles : Les traces laissées par une arme à feu sur les projectiles qu’elle a tirés évoluent au fur et à mesure que l’arme est utilisée.
L’identification peut avoir lieu lorsque l’entité n’existe même plus : - Des traces d’ADN, relevées sur une scène de crime, conduisent à l’identification d’un criminel décédé
- Identification d’une victime du tsunami de 2004 à partir de parties de son corps (la personne est décédée)
Dans ce cas, le temps de référence est dans le passé (par exemple, moment où le crime a été commis) et ne contient pas le moment où l’identification a lieu.
Dans quel cas le temps de référence pourrait être le futur ?
On ne peut pas exclure que le temps de référence soit dans le futur par rapport au moment où l’identification a lieu. Malgré tout, il se peut que l’identification réussisse.
L’information identitaire « Président des États-Unis dans un mois » pourrait aboutir à une identification réussie de Donald Trump même si on ne peut pas totalement exclure des alternatives.
Quelles sont les deux sous-processus dans l’identification ?
Le processus d’identification peut se décomposer en deux sous-processus
- Phase de sélection
- Phase d’authentification
Définissez la phase de sélection comme sous processus du processus d’identification :
L’identificateur détermine au moins un quadruplet {entité, information identitaire, contexte, temps de référence} de candidats potentiels pour une identification réussie
Remarque : Lorsque l’identification consiste à simplement vérifier l’identité de l’entité, un seul quadruplet est sélectionné et le temps de référence est celui pendant lequel l’identification a lieu.
Les détails du processus de sélection dépendent de différents facteurs :
Qu’est-ce qui est connu/communiqué à celui qui doit faire l’identification ?
Est-ce que l’entité à identifier participe activement ou non dans le processus d’identification ?
Doit-on atteindre une individualisation ou est-ce qu’une identification partielle suffit ?
Quid du rôle de l’entité à identifier dans le processus d’identification ?
Lorsque l’entité à identifier participe activement, il n’est pas rare que
- L’entité affirme qu’une certaine information identitaire la décrit dans un certain contexte
- L’identificateur est en possession d’une identité (partielle) prétendue pour cette entité dans le contexte donné
Lorsque l’entité à identifier ne participe pas activement, l’identificateur doit obtenir les informations identitaires
- Soit en les recherchant lui-même
- Soit en les obtenant d’une source externe.
Il récolte ainsi des informations identitaires observées, supposées et devinées.
Création d’affirmations pour les quadruplets, développez :
Pour chaque quadruplet il faut créer une affirmation. On se rappelle que le processus d’authentification s’applique à une affirmation
Pour chaque quadruplet {entité, information identitaire, contexte, temps de référence} l’identificateur crée l’affirmation correspondante :
Affirmation : Cette information identitaire est valide et décrit véritablement cette entité dans ce contexte à ce temps de référence donné.
Pour chaque quadruplet {entité, information identitaire, contexte, temps de référence} l’identificateur a créé une affirmation :
Affirmation : Cette information identitaire est valide et décrit véritablement cette entité dans ce contexte à ce temps de référence donné
La réussite de l’authentification d’une telle affirmation conduit à une identification réussie.
Qu’est-ce que le seuil de décision ? Comment le définir ?
Le seuil de décision dépend du niveau de confiance à atteindre et des conséquences liées à un faux positif. Il n’a pas besoin d’être le même pour accéder à un journal en ligne, à son compte en banque ou à une centrale nucléaire.
Qu’est-ce que le processus de réfutation ?
Lorsque l’authentification échoue, c’est-à-dire lorsque la réponse à la question est « Je ne suis pas assez sûr » ou « Je ne sais pas » l’identificateur peut essayer d’être plus précis et de répondre à une autre question:
Est-ce que cette entité n’est pas décrite par cette information identitaire, dans ce contexte, à ce temps de référence ?
C’est ce que j’appelle un processus de réfutation.
Qu’est-ce que la réfutation selon Jacquet Chiffelle ?
La réfutation selon Jacquet-Chiffelle est un « Processus consistant à établir suffisamment de confiance en l’inexactitude d’une affirmation ».
Corrélation entre deux mesures biométriques, quels cas de figure possibles ?
Si la corrélation entre deux mesures biométriques est suffisamment grande, on considère que l’authentification est réussie et on conclut que ces mesures proviennent de la même personne.
Si la corrélation entre deux mesures biométriques est suffisamment petite, on conclut que ces mesures ne peuvent pas provenir de la même personne et on considère que la réfutation est concluante.
Si la corrélation entre deux mesures biométriques n’est ni suffisamment grande, ni suffisamment petite, on ne peut rien conclure.
On a un processus de décision avec 2 seuils :
- Un seuil positif pour une authentification réussie
- Un seuil négatif pour une réfutation concluante
Comment avoir confiance dans la véracité d’une information ?
Via des preuves corroborantes. Ex : , lors de l’ouverture du compte, l’institution financière vérifie l’identité officielle du titulaire. Elle crée un lien fort entre une personne physique et l’identifiant du compte.
En fonction de quoi le degré d’individualisation varie ?
Le degré d’individualisation dépend du pouvoir discriminant des preuves produites.
De quoi dépend le niveau de confiance ?
Le niveau de confiance atteignable dépend de la difficulté à falsifier ces preuves.
Citez-moi des exemples de mode d’authentification sur internet ?
- Dans le monde virtuel :
o Un mot-de-passe ou un secret correspondant à un nom d’utilisateur
o Un certificat PKI produit par une autorité de certification
o Une façon de taper une phrase sur un clavier (cela pourrait être un mode d’authentification efficace)
Quelles pourraient être les technologies d’identification correspondant à ces 4 verbes : Être, Faire, Avoir, Connaître ?
Être : biométrie corporelle (empreintes digitales, iris, etc.)
Faire : biométrie comportementale (signature dynamique, préférences, etc.)
Avoir : smartcard, certificat
Connaître : code NIP, mot de passe, etc.
Authentification via quelque chose que l’on connaît : développez, et, est-ce sécurisé ?
L’identification au travers de la connaissance d’une information secrète (secret, mot-de-passe, code NIP, etc.) aboutit typiquement à une vérification de l’identité.
L’entité est liée la connaissance d’une information secrète (un secret).
Durant la phase d’authentification, celui qui identifie doit se convaincre que l’entité connaît effectivement ce secret.
Pour prouver qu’elle connaît cette information secrète, l’entité à identifier peut être amenée
- à divulguer ce secret
- à utiliser ce secret
Problème : Le client doit faire confiance au fait qu’il parle vraiment avec sa Banque, au fait que personne d’autre ne puisse intercepter l’information.
Ce type d’authentification n’est pas vraiment sécurisé en vérité.
Qu’est-ce qu’un protocole à divulgation nulle ? quels sont ses avantages ?
A nouveau le client est identifié par sa Banque par un numéro de compte et authentifié via la connaissance d’un secret que lui seul possède.
Un protocole à divulgation nulle est un cas particulier de défi-réponse. Même si le vérificateur usurpe l’identité de la Banque, la réponse ne révèle aucune information que le vérificateur n’aurait pu produire lui-même
Dans la réponse donnée par l’utilisateur, aucune information ne filtre à propos du secret lui-même.
Qu’est-ce qu’un token dans le cadre de l’authentification, quel est son rôle ?
L’entité est liée la possession d’un objet (« token »), physique ou virtuel. Durant la phase d’authentification, celui qui identifie doit se convaincre que l’entité est effectivement en possession de cet objet.
Pour prouver que cet objet est en sa possession, l’entité à identifier peut être amenée :
- à montrer cet objet
- à utiliser cet objet
Exemple de token : certificat numérique, qu’est-ce ?
C’est un document électronique signé numériquement et attestant de la validité d’une information.
La confiance établie par le certificat dépend de qui signe le certificat (par ex., tiers garant) et des mesures de précaution qui ont été prises par le signataire pour s’assurer lui-même de la validité de l’information.
Il existe deux approches par rapport aux certificats numériques, lesquelles ?
- Approche verticale :
o Autorités de certification (ar exemple, VeriSign, QuoVadis)
o Infrastructure à clés publiques, hiérarchique
o Norme X.509 de l’UIT - Approche horizontale : Réseaux de confiance (PGP, web-of-trust)
Le token peut-il être utilisé en combinaison avec autre chose, si oui, avec quoi ? Quel intérêt ?
Le « token » peut être utilisé en conjonction avec un secret. Durant l’identification, l’entité à identifier active son « token » en introduisant un secret. Le « token » activé peut ensuite répondre à un défi.
En cas d’identification réussie, qu’est-ce qui a été effectivement authentifié?
Celui qui identifie est convaincu que l’entité a accès au « token » mais l’entité est seulement identifiée comme appartenant à l’ensemble des entités (personnes, ordinateurs, etc.) pouvant accéder au « token ».
Le lien entre un « token » et une entité est un lien indirect Ce lien est faible.
La faiblesse de ce lien a un impact direct sur la qualité de l’identification, sur le niveau de confiance maximal qu’on peut atteindre pendant la phase d’authentification.
Pourrait-on combiner l’approche biométrique (iris en particulier) avec un secret qui activerait un token (numérique) dont la fonction serait de décrypter un message protégé par protocole RSA (via un script MS28-1 de 128 bits par exemple, ou équivalent) afin de confirmer l’appartenance de l’entité à la communauté concernée ?
Absolument pas, ça n’a aucun sens mais j’étais obligé de créer au moins une carte dont la réponse est négative. Si t’as répondu oui, sache que le script MS28-1 je viens de l’inventer. Allez salut!
Rôle du corps comme preuve : développez
Le corps :
L’entité est liée une caractéristique biométrique de son corps. Durant la phase d’authentification, celui qui identifie doit se convaincre que l’entité possède cette caractéristique biométrique.
Pour prouver qu’elle possède cette caractéristique biométrique, l’entité à identifier peut être amenée :
- à dévoiler cette caractéristique biométrique
- à utiliser cette caractéristique biométrique
Que se passe-t-il avec de vrais jumeaux ?
Ils ne sont pas identifiables grâce à leur ADN, ils le seront par les empreintes digitales.
Quelles caractéristiques biométriques permettent une authentification forte ?
∆ Propriétés souhaitées (idéalement) – Caractéristiques :
- Corporelles (personnelles)
- Non-transmissibles
- Discriminantes (faible intra-variabilité, forte inter-variabilité)
- Stables dans le temps
- (Facilement) mesurables, quantifiables
- Infalsifiables (difficile à usurper)
Quels sont les avantages de la biométrie pour les individus ?
- Corporelles (personnelles) o toujours avec soi o inoubliables o confort - (Facilement) mesurables, quantifiables o confort o convivialité - Infalsifiables (difficile à usurper) o diminution des cas de vol d’identité (usurpation d’identité)
Quels sont les risques de la biométrie pour les individus ?
- Corporelles (personnelles) : Risque d’augmenter la violence lors des vols d’identité :
o doigts coupés
o armes pour contraindre l’individu à s’authentifier, etc. - Non-transmissibles : Risque de retournement du fardeau de la preuve
- Stables dans le temps : Si la caractéristique biométrique est compromise, perte de la plupart des avantages liés à cette biométrie. Si une biométrie est volée, on ne peut comme un mot de passe la révoquer mais elle est perdue. Si l’image d’un doigt est rendu public et que le vecteur utilisé pour une maison est de mauvaise qualité tout le monde peut rentrer dans la maison.
Exemple de token biométrique :
Le passeport.
Pseudonyme biométrique : propriétés
- Les pseudonymes biométriques sont basés sur une caractéristique biométrique
o personnelle et non-transmissible
o discriminante et stable dans le temps
o (facilement) mesurables
o infalsifiables (difficile à usurper) - Un pseudonyme biométrique est révocable
- On doit utiliser (et non plus dévoiler) la caractéristique biométrique pour générer un pseudonyme biométrique
- On peut générer de nombreux pseudonymes biométriques indépendants à partir d’une seule caractéristique biométrique
- La connaissance d’un pseudonyme biométrique ne permet pas de retrouver les données biométriques utilisées pour le générer.
Une preuve via quelque chose que l’on fait : biométrie comportementale, comment cela fonctionne ?
L’entité est liée une action. Durant la phase d’authentification, celui qui identifie doit se convaincre que l’entité est capable d’effectuer l’action de référence. Les signatures sont un exemple typique.
Biométrie comportementale : Un individu est identifié grâce :
- à la dynamique de sa signature, - à sa démarche,
- à la façon dont il tape un texte sur un clavier,
- à travers les mots ou les expressions qu’il utilise
En cas d’identification réussie, qu’est-ce qui a été effectivement authentifié ?
- Celui qui identifie est convaincu que l’entité a fait ou est capable d’effectuer l’action de référence.
- Mais l’entité est seulement identifiée comme appartenant à l’ensemble des entités (personnes, ordinateurs, etc.) capables d’effectuer l’action de référence.
Quel est le type de lien entre une personne et une action ?
Le lien entre une personne physique et une action est un lien indirect. Le niveau de confiance en ce lien dépend de la difficulté à imiter l’action de référence. Il est plus facile d’imiter une signature statique qu’une signature dynamique.
Le degré d’individualisation dépend du niveau de discriminance de l’action considérée.
Fraudes liées à l’identité : exemples
- Usurpation d’identité :
o Certaines formes d’escroquerie
o Fraudes bancaires
o A la carte de crédit, etc. - Délégation illégale d’identité (identité prêtée illégalement) Money mule
- Création illégale d’identité
- Génération d’un faux numéro de carte de crédit, valide
Comment peut-on se protéger des fraudes à l’identité avec internet ?
Une manière de se protéger c’est de compartimenter les identités, si une des identités est utilisée les autres ne sont pas forcément compromises. Il faut alors créer différents :
- E-mails
- Pseudonymes
- Et minimiser l’information divulguée
Est-ce que l’utilisation d’une fausse identité est illégal ?
L’utilisation d’une fausse identité n’est pas forcément illégale. Publier sous un nom de plume, par exemple, est une pratique légale largement acceptée.
Par contre, se faire passer pour son voisin afin de lui vider son compte en banque, sans son accord, est bien entendu punissable.
Qu’est-ce qu’une collision d’identités ?
Pour une collision d’identité il faut un faux lien créé accidentellement entre un individu et un identifiant, c’est-à-dire un faux positif. Ce n’est pas illégal car c’est accidentel.
Que nécessite un changement d’identité ?
Pour un changement d’identité il faut un faux lien est créé intentionnellement entre un identifiant et un individu. L’identifiant peut être l’identifiant d’une personne ou un identifiant nouvellement créé.
La différence entre la collision et le changement c’est que le changement est intentionnel
Qu’est-ce qu’une obstruction d’identité ?
Pour une obstruction d’identité : il y a destruction d’un identifiant. Un identifiant lié à un certain individu est intentionnellement ou accidentellement détruit (par lui-même ou une autre personne). Donc il est parfois illégal parfois légal.
Un acte intentionnel ou accidentel empêche de faire le lien entre un identifiant et un individu (obstruction de l’identification).
Restauration d’identité : expliquez
Pour une restauration d’identité : (identifiant) Un identifiant détruit est restauré, normalement intentionnellement, par l’individu lui-même ou une autre personne. La possibilité d’établir le lien entre un identifiant et l’individu est restaurée.
4 sous-catégories du changement d’identité, lesquelles ? développez
- Accaparement ou usurpation d’identité Quelqu’un prend l’identité existante d’une autre personne sans le consentement de cette dernière.
Exemple : acteur qui joue dans un film un personnage qui existe réellement - Délégation ou mise à disposition d’identité Quelqu’un prend l’identité existante d’une autre personne avec le consentement de cette dernière.
Exemple : Prêt d’un e-mail : une employée autorise un collègue à répondre à ses emails pendant qu’elle est en vacances. - Échange d’identité Deux personnes au moins s’échangent leurs identités d’un commun accord.
Exemple : quelqu’un va à un examen à la place du candidat. Ou encore voir www.cookiecooker.de - Création d’identité Quelqu’un crée une identité qui, à sa connaissance, n’appartient pas à quelqu’un d’autre.
Si l’identité créée est accidentellement une identité appartenant déjà à une autre personne, on aboutit en réalité à une collision d’identité. Dans ce cas, un observateur indépendant ne peut pas nécessairement faire la distinction entre une simple création ou un accaparement d’identité.
Par exemple : pseudonymes créés pour s’inscrire à des forums de discussion ou à des jeux en ligne.
Donnez un exemple d’identité virtuelle :
Les personnages de jeux sur internet (MMORPG)
Avatar, personne virtuelle ? Différence ?
Les personnes virtuelles correspondent à un concept abstrait qui englobe le concept d’avatars mais qui est plus général (modèle développé dans FIDIS). Les avatars (comme les personnes virtuelles) vivent dans un monde virtuel différent de notre monde physique habituel.
Est-ce que les avatars ont des droits ?
- Droit d’acheter ou de vendre des objets
- Souvent régulés dans l’accord EULA (End User License Agreement)
Qu’en est-il des responsabilités ? En cas de fraude ? ou de crime ?
Qui est porte la responsabilité en cas de dysfonctionnement ou de comportement inapproprié?
Les règles peuvent être différentes dans le monde physique et dans le monde virtuel :
Qu’en est-il des lois ?
Est-ce qu’on peut toujours retrouver là ou une personne cachée derrière le masque ?
Quand est-ce que la loi ordinaire s’applique ? Est-elle applicable dans les faits ?
Quels sont les trois types de personnes virtuelles définies par Danièle Bourcier ?
- Personne numérique : « groupe d’informations nominatives qui circulent dans un réseau, rendant ainsi l’individu concerné présent sous forme incorporelle »
- Nouvelle créature – pas nécessairement humanoïde – qui agit de sa propre initiative, de manière autonome, mais sans conscience propre
- Un profil : créé par inférence à partir d’un grand nombre de données et représentant une personne physique
Problèmes nouveaux causés par les nouvelles entités dans la société de l’information :
De nouvelles entités apparaissent dans la société de l’information qui agissent au nom de ou comme un être humain ou un groupe d’êtres humains :
- Programme ou systèmes agissant en notre nom
- Décisions prisent par un système expert : gestion d’actifs en bourses, drones, robots tueurs autonomes.
En cas de problème ou de fraude qui est légalement responsable ?
Si une personne virtuelle peut conclure un contrat (un acte légal), qui tenir responsable des conséquences légales ?
Si une personne virtuelle cause un tort, qui peut être forcé de dédommager la victime ou de compenser les dommages ?
Modèle FIDIS : définition entité :
Entité : La `chose’ fondamentale qui peut être identifiée est une entité.
Something that has separate and distinct existence [ISO définition provisoire].
Modèle FIDIS : définition entité physique :
Entité physique : Toute entité qui possède une composante physique.
Exemples : Toute personne physique spécifique, la Tour Eiffel, un certain chien, le champ magnétique terrestre, etc…
Modèle FIDIS : définition entité virtuelle :
Une entité virtuelle est une abstraction de l’esprit.
Aujourd’hui, une entité virtuelle est normalement produite par l’esprit d’un humain.
On ne peut pas exclure que d’autres entités “pensantes”– par exemple des cyborgs– puissent aussi un jour produire des entités virtuelles.
Exemples d’entités virtuelles :
- Entités perçues dans un environnement de réalité virtuelle
- Entités perçues dans un jeu sur Internet (avatars)
- Image virtuelle dans un miroir
Modèle FIDIS : définition entité numérique
Entité numérique : Toute entité faite de bits.
Exemples :
o Les charges magnétiques sur un stick USB liées à un fichier enregistré sont des entités numériques physiques
o Un avatar, en tant que personnage dans un jeu vidéo, est une entité numérique virtuelle
Modèle FIDIS : les deux mondes :
Deux mondes :
o Le monde physique : la collection de toutes les entités physiques
o Le monde virtuel : la collection de toutes les entités virtuelles
Les entités physiques créent le monde physique et inversement pour entité et monde virtuel.
Modèle FIDIS : une personne virtuelle définition
Une personne virtuelle : C’est une entité virtuelle à laquelle peuvent être associés dans un certain contexte :
o des droits,
o des obligations ou
o des responsabilités
Quand peut-on parler de lien direct entre une entité virtuelle et physique ?
: On définit la notion de liens directs entre une entité physique et une entité virtuelle ou entre deux entités virtuelles.
Il y a un lien direct entre une entité (physique ou virtuelle) et une entité virtuelle si et seulement si la première entité représente ou peut être représentée par la deuxième (entité virtuelle).
Exemples :
o Neil Armstrong (la personne physique) était directement liée à l’entité virtuelle Le premier humain à marcher sur la lune.
Modèle FIDIS : définition sujet
Un sujet, pour une personne virtuelle, est
o toute entité physique
o directement liée (ou qui a été directement liée)
o à cette personne virtuelle
Exemples :
La personne virtuelle : celui qui a fermé la porte peut avoir pour sujet : une personne physique, un animal, le vent.
La personne virtuelle : le premier homme à marcher sur la lune, n’avait aucun sujet avant 1969.
La personne virtuelle : le Président de la France peut avoir pour sujet tout ancien président ou le président actuel
Modèle FIDIS : identité tautologique
Identité tautologique : Toute information de type identitaire définit une unique entité virtuelle : L’entité pour laquelle cette information est un identifiant. Cet identifiant est l’identité tautologique de cette entité virtuelle.
Modèle FIDIS : qu’est-ce que l’identité virtuelle d’un sujet ?
Une identité virtuelle d’un sujet est l’identité d’une entité virtuelle liée à ce sujet. Cette définition insiste sur l’indirection entre sujets agissants et les identifiants liés à ces actions.
Modèle FIDIS : pseudonyme
Un pseudonyme est un exemple d’identité virtuelle pour une personne physique.
Modèle FIDIS : identité virtuelle, généralisation :
: Une identité virtuelle d’une entité est
o l’identité
o d’une entité virtuelle
o liée à cette entité
Autrement dit, les entités virtuelles peuvent aussi avoir des identités virtuelles.
Processus d’identification à la lumière des personnes virtuelles :
L’identification est un processus effectué par un observateur (l’identificateur) qui consiste à relier une personne virtuelle avec une autre personne virtuelle ou un sujet.
L’identification d’une personne virtuelle est un processus en deux étapes :
1. Sélection d’une autre personne virtuelle ou d’un sujet
2. Authentification du lien entre la personne virtuelle donnée et le sujet/la personne virtuelle sélectionné(e)
Liens possibles entre un sujet et une personne virtuelle ou entre deux personnes virtuelles :
- Lien d’égalité
- Lien d’appartenance
- Pas de lien